القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة.

تعد جميع مواقع الويب أهدافًا شائعة لمجرمي الإنترنت. يمكن اختراق منافذ الوسائط الاجتماعية وتجار التجزئة عبر الإنترنت وخدمات مشاركة الملفات وأنواع مختلفة من الخدمات عبر الإنترنت لسرقة البيانات أو الوصول عن بُعد أو توزيع البرامج الضارة. ولكن كيف يتم ذلك بالضبط؟ ما هي الأساليب التي يستخدمها مجرمو الإنترنت لاختراق مواقع الويب؟

1. هجمات القوة الغاشمة

هجمات القوة الغاشمة تتضمن استخدام طريقة التجربة والخطأ عبر التشفير الذي يسمح للقراصنة بشق طريقهم إلى الموقع. يسمح التشفير بتخزين البيانات بأمان ، ولكنه يتضمن أيضًا عملية حل الكود ، وهذا هو العنصر الذي يركز عليه مجرمو الإنترنت. باستخدام التشفير ، يمكن للمتسلل محاولة تخمين كلمات المرور وبيانات اعتماد تسجيل الدخول ومفاتيح فك التشفير. يمكن استخدام هذه الطريقة للعثور على صفحات الويب المخفية.

إذا كانت كلمة مرور معينة بسيطة بشكل خاص ، وبالتالي ضعيفة ، فقد يستغرق المهاجم دقائق معدودة لاستخدام القوة الغاشمة لاختراقها بنجاح. هذا هو السبب في أنه من الأفضل أن يكون لديك بيانات اعتماد تسجيل دخول أكثر تعقيدًا لجعل عملية الاختراق أكثر صعوبة.

instagram viewer

2. هندسة اجتماعية

الهندسة الاجتماعية مصطلح يشمل مجموعة واسعة من الهجمات الإلكترونية ، بما في ذلك التصيد ، والخداع ، والطُعم.

التصيد هو شكل شائع بشكل خاص الجرائم الإلكترونية التي تنطوي على سرقة البيانات أو انتشار البرامج الضارة عبر الروابط والمرفقات الضارة. فكيف يعمل؟ لنفترض أن آنا تلقت رسالة بريد إلكتروني من Instagram تفيد بأنها بحاجة إلى تسجيل الدخول إلى حسابها لسبب مهم. ربما تم تسجيل خروجها في ظروف غامضة أو تلقيت نوعًا من التعليق. غالبًا ما يوضح البريد الإلكتروني ماهية المشكلة ، وعادة ما يكون هناك شعور بالإلحاح لتسريع عملية الاحتيال.

في البريد الإلكتروني ، سيتم تزويد آنا برابط طُلب منها النقر عليه للتوجه إلى صفحة تسجيل الدخول. هنا ، يمكنها إدخال بيانات اعتمادها لتسجيل الدخول. ومع ذلك ، فهذه ليست صفحة تسجيل الدخول الرسمية إلى Instagram ، ولكنها موقع تصيد خبيث مصمم لسرقة أي بيانات تدخلها Anna. بمجرد أن تقدم بيانات اعتماد تسجيل الدخول الخاصة بها ، يمكن للمهاجم استخدامها لتسجيل الدخول إلى حسابها والقيام بما يحلو له.

غالبًا ما تُستخدم حيل التصيد الاحتيالي لاختراق الحسابات المالية ووسائل التواصل الاجتماعي ومواقع الشركات. على سبيل المثال ، قد يستهدف المهاجم موظفًا في مؤسسة معينة لسرقة بيانات اعتماد العمل والوصول إلى الحسابات المهنية.

3. حقن SQL

كما يوحي الاسم ، تسمح حقن SQL (SQLIs) لمجرمي الإنترنت بتنفيذ أمر SQL ضار وتعريض قواعد البيانات الخلفية التي تحتوي على معلومات خاصة للخطر. يمكن أن تكون مثل هذه الهجمات مدمرة بشكل لا يصدق وتحظى بشعبية مثيرة للقلق.

هناك ثلاثة أنواع رئيسية من حقن SQL: المكفوفين ، وداخل النطاق ، وخارج النطاق.

لا يمنح الحقن الأعمى لـ SQL للمهاجم وصولاً مباشرًا إلى البيانات الخاصة ولكنه يسمح له بتحليل تفاصيل معينة ، مثل استجابات HTTP ، من خلال طرح أسئلة صحيحة وكاذبة على الخادم. يمكن أن يعطي هذا المهاجم فكرة عن بنية الخادم.

تعد حقن SQL داخل النطاق هي الأكثر شيوعًا بين الأنواع الثلاثة لأنها الأسهل في تنفيذها بنجاح. في هذا النوع من الهجوم ، سيستخدم ممثل التهديد نفس قناة الاتصال لتنفيذ الهجوم واسترداد البيانات المستهدفة.

في هجمات حقن SQL خارج النطاق ، لا يمكن للمهاجم استخدام نفس القناة لإطلاق الجريمة وتنفيذها. بدلاً من ذلك ، يرسل الخادم البيانات المستهدفة إلى جهاز نقطة نهاية مادي يتحكم فيه المهاجم عبر طلبات HTTPS أو DNS.

4. كيلوغرز وبرامج التجسس

باستخدام كيلوجر، يمكن للمهاجم تسجيل جميع ضغطات المفاتيح التي تم إجراؤها على جهاز أو خادم مصاب. إنه نوع من برامج المراقبة التي تحظى بشعبية كبيرة في سرقة البيانات. على سبيل المثال ، إذا قام شخص ما بإدخال تفاصيل بطاقة الدفع الخاصة به عندما يكون برنامج تسجيل لوحة المفاتيح نشطًا ، فسيكون المشغل الضار قادرًا على استخدام هذه البيانات لإنفاق الأموال دون إذن مالك البطاقة. فيما يتعلق بالمواقع الإلكترونية ، قد يكون المهاجم قادرًا على الاحتفاظ ببيانات الاعتماد اللازمة لتسجيل الدخول والحصول على إمكانية الوصول من خلال مراقبة مسؤول موقع الويب باستخدام برنامج keylogger.

كيلوغرز هي أ نوع من برامج التجسس، ويمكن أن تأتي برامج التجسس نفسها بأشكال عديدة ، بما في ذلك برامج الإعلانات المتسللة وأحصنة طروادة.

5. هجمات رجل في الوسط

في هجوم رجل في الوسط (MitM)، فاعل خبيث يتنصت على الجلسات الخاصة. سيضع المهاجم نفسه بين المستخدم والتطبيق للوصول إلى البيانات القيمة التي يمكنهم استخدامها لصالحهم. بدلاً من ذلك ، قد يتظاهر المهاجم بأنه طرف شرعي بدلاً من مجرد التنصت.

نظرًا لأن الكثير من هذه البيانات التي تم اعتراضها قد يتم تشفيرها عبر اتصال SSL أو TLS ، سيحتاج المهاجم بعد ذلك إلى إيجاد طريقة لكسر هذا الاتصال من أجل جعل البيانات المذكورة قابلة للتفسير. إذا تمكن الفاعل الضار من جعل هذه البيانات قابلة للقراءة ، على سبيل المثال من خلال تجريد SSL ، فيمكنه استخدامها لاختراق مواقع الويب والحسابات والتطبيقات والمزيد.

6. تنفيذ التعليمات البرمجية عن بعد

مصطلح تنفيذ الرمز عن بعد (RCE) واضح بذاته. يتضمن تنفيذ تعليمات برمجية خبيثة للكمبيوتر من مكان بعيد عبر ثغرة أمنية. يمكن تنفيذ التعليمات البرمجية عن بُعد عبر شبكة محلية أو عبر الإنترنت. يسمح هذا للمهاجم بالتسلل إلى الجهاز المستهدف دون الوصول المادي إليه.

من خلال استغلال ثغرة RCE ، يمكن للمهاجم سرقة بيانات حساسة وأداء وظائف غير مصرح بها على كمبيوتر الضحية. يمكن أن يكون لهذا النوع من الهجوم عواقب وخيمة ، ولهذا السبب (أو على الأقل يجب أن تؤخذ) نقاط ضعف RCE على محمل الجد.

7. مآثر الطرف الثالث

يتم استخدام البائعين الخارجيين من قبل آلاف الشركات في جميع أنحاء العالم ، وخاصة في المجال الرقمي. تعمل العديد من التطبيقات كأطراف ثالثة للأعمال التجارية عبر الإنترنت ، سواء كان ذلك لمعالجة المدفوعات أو مصادقة عمليات تسجيل الدخول أو توفير أدوات الأمان. ولكن يمكن استغلال بائعي الطرف الثالث للوصول إلى مواقع عملائهم.

إذا كان لدى بائع تابع لجهة خارجية نوع من الثغرات الأمنية ، مثل خطأ ، يمكن للمهاجمين الاستفادة من ذلك. تحتوي بعض التطبيقات والخدمات التابعة لجهات خارجية على إجراءات أمنية باهتة للغاية ، مما يعني أنها باب مفتوح للمتسللين. من خلال هذا ، يمكن أن تتعرض البيانات الحساسة لموقع الويب للمهاجم لاسترجاعها. حتى إذا كان موقع الويب يستخدم ميزات أمان متطورة ، فإن استخدامه لبائعي الطرف الثالث لا يزال يمثل نقطة ضعف.

يمكن للقراصنة استغلال مواقع الويب بطرق مختلفة

للأسف ، لا تزال مواقع الويب والحسابات عرضة للهجمات ، حتى عندما نحافظ على إجراءات الأمان الصحيحة. مع تطوير مجرمي الإنترنت لأساليبهم ، يصبح من الصعب تحديد العلامات الحمراء ووقف الهجوم في مساراته. لكن من المهم أن تكون على دراية بالتكتيكات التي يستخدمها مجرمو الإنترنت ، وأن تستخدم ممارسات الأمان الصحيحة لحماية نفسك قدر الإمكان.